Salta al contenuto principale



DCRat backdoor returns


Since the beginning of the year, we’ve been tracking in our telemetry a new wave of DCRat distribution, with paid access to the backdoor provided under the Malware-as-a-Service (MaaS) model. The cybercriminal group behind it also offers support for the malware and infrastructure setup for hosting the C2 servers.

Distribution


The DCRat backdoor is distributed through the YouTube platform. Attackers create fake accounts or use stolen ones, then upload videos advertising cheats, cracks, gaming bots and similar software. In the video description is a download link to the product supposedly being advertised. The link points to a legitimate file-sharing service where a password-protected archive awaits, the password for which is also in the video description.

YouTube video ad for a cheat and crack
YouTube video ad for a cheat and crack

Instead of gaming software, these archives contain the DCRat Trojan, along with various junk files and folders to distract the victim’s attention.

Archives with DCRat disguised as a cheat and crack
Archives with DCRat disguised as a cheat and crack

Backdoor


The distributed backdoor belongs to a family of remote access Trojans (RATs) dubbed Dark Crystal RAT (DCRat for short), known since 2018. Besides backdoor capability, the Trojan can load extra modules to boost its functionality. Throughout the backdoor’s existence, we have obtained and analyzed 34 different plugins, the most dangerous functions of which are keystroke logging, webcam access, file grabbing and password exfiltration.

DCRat builder plugins on the attackers' site
DCRat builder plugins on the attackers’ site

Infrastructure


To support the infrastructure, the attackers register second-level domains (most often in the RU zone), which they use to create third-level domains for hosting the C2 servers. The group has registered at least 57 new second-level domains since the start of the year, five of which already serve more than 40 third-level domains.

A distinctive feature of the campaign is the appearance of certain words in the second-level domains of the malicious infrastructure, such as “nyashka”, “nyashkoon”, “nyashtyan”, etc. Users interested in Japanese pop culture will surely recognize these slang terms. Among anime and manga fans, “nyasha” has come to mean “cute” or “hon”, and it’s this word that’s most often seen in the second-level domains.

C2 server addresses with characteristic naming approach
C2 server addresses with characteristic naming approach

Victims


Based on our telemetry data since the beginning of 2025, 80% of DCRat samples using such domains as C2 servers were downloaded to the devices of users in Russia. The malware also affected a small number of users from Belarus, Kazakhstan and China.

Conclusion


Kaspersky products detect the above-described samples with the verdict
Backdoor.MSIL.DCRat.
Note that we also encounter campaigns distributing other types of malware (stealers, miners, loaders) through password-protected archives, so we strongly recommend downloading game-related software only from trusted sources.


securelist.com/new-wave-of-att…




La paura in Siria favorisce Israele


@Notizie dall'Italia e dal mondo
I massacri di civili alawiti da parte delle forze di sicurezza agli ordini di Ahmed Al Sharaa, nelle operazioni contro i lealisti di Assad, spaventano i drusi. Tel Aviv rilancia l’offerta di «protezione» e progetta una lunga occupazione della Siria meridionale
L'articolo La paura in Siria favorisce Israele proviene da Pagine Esteri.




📣 #Scuola, il #MIM sarà presente a Fiera Didacta Italia da domani fino al 14 marzo.

Oltre 130 gli eventi organizzati anche in collaborazione con altri partner istituzionali.



Jaguar Land Rover nel mirino: un Threat Actor rivendica la pubblicazione di dati riservati!


Il mondo della cybersecurity potrebbe essere di fronte a un nuovo possibile attacco che avrebbe colpito una delle icone dell’automotive britannico. Jaguar Land Rover (JLR), il prestigioso produttore di veicoli di lusso, sarebbe stato menzionato in un presunto Data Breach rivendicato da un cybercriminale noto come “Rey”, che affermerebbe di aver ottenuto e pubblicato dati aziendali altamente sensibili.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

Dettagli del post nel Forum Underground


Secondo quanto riportato nel post sul Dark Web, il presunto data breach includerebbe circa 700 documenti interni, tra cui development logs, tracking data e persino codice sorgente. Inoltre, si parla di un set di dati dei dipendenti che conterrebbe informazioni sensibili come nome utente, e-mail, nome visualizzato, fuso orario e altro ancora.

Se queste informazioni fossero autentiche, potrebbero includere dati riservati su progetti in sviluppo, strategie aziendali e informazioni personali dei dipendenti, con possibili rischi legati a furti d’identità, attacchi di spear phishing e spionaggio industriale. Quali sarebbero le conseguenze per JLR? Se il leak contenesse informazioni su modelli futuri o innovazioni tecnologiche, il danno potrebbe estendersi ben oltre il singolo attacco, impattando la competitività dell’azienda nel lungo periodo.

Un attacco mirato o una falla sfruttata?


Al momento, non ci sono conferme ufficiali sulla dinamica dell’attacco, né sulla sua autenticità. Non è chiaro se si tratti di un’infiltrazione mirata o se Rey avrebbe semplicemente sfruttato una vulnerabilità nei sistemi di JLR. Tuttavia, le informazioni circolate suggerirebbero una possibile preparazione accurata e un’azione coordinata. Se vero, sarebbe un segnale allarmante per l’intero settore automotive, sempre più esposto alle minacce informatiche.

Un segnale d’allarme per il settore automotive?


Se confermato, questo attacco non sarebbe un caso isolato: il settore automobilistico è sempre più nel mirino dei cybercriminali, che vedono nelle aziende automotive un’enorme quantità di dati preziosi e infrastrutture critiche da compromettere. Con l’avvento dei veicoli connessi e delle supply chain digitalizzate, il rischio di intrusioni informatiche diventa sempre più elevato.

Conclusione


Ancora una volta, se queste informazioni fossero veritiere, dimostrerebbero quanto sia cruciale adottare strategie di sicurezza avanzate e rafforzare le misure di protezione per prevenire fughe di dati e attacchi devastanti. La domanda che rimane aperta è: quanto è davvero preparato il settore automotive a contrastare questa escalation di minacce?

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Jaguar Land Rover nel mirino: un Threat Actor rivendica la pubblicazione di dati riservati! proviene da il blog della sicurezza informatica.



GDPR e NIS 2: un’integrazione strategica per la sicurezza digitale


@Informatica (Italy e non Italy 😁)
GDPR e NIS 2 rappresemtano due facce della stessa medaglia e in un ecosistema integrato sono elementi interconnessi di una strategia globale per la protezione digitale. Ecco perché e qual è il frutto della convergenza tra i due corpus normativi



Homebrew Traffic Monitor Keeps Eyes on the Streets


How many cars go down your street each day? How fast were they going? What about folks out on a walk or people riding bikes? It’s not an easy question to answer, as most of us have better things to do than watch the street all day and keep a tally. But at the same time, this is critically important data from an urban planning perspective.

Of course, you could just leave it to City Hall to figure out this sort of thing. But what if you want to get a speed bump or a traffic light added to your neighborhood? Being able to collect your own localized traffic data could certainly come in handy, which is where TrafficMonitor.ai from [glossyio] comes in.

This open-source system allows the user to deploy an affordable monitoring device that will identify vehicles and pedestrians using a combination of machine learning object detection and Doppler radar. The system not only collects images of all the objects that pass by but can even determine their speed and direction. The data is stored and processed locally and presented via a number of graphs through the system’s web-based user interface.

While [glossyio] hopes to sell kits and even pre-built monitors at some point, you’ll have to build the hardware yourself for now. The documentation recommends a Raspberry Pi 5 for the brains of your monitor, backed up by a Coral AI Tensor Processing Unit (TPU) to help process the images coming in via the Pi Camera Module 3.

Technically, the OPS243-A Doppler radar sensor is listed as optional if you’re on a tight budget, but it looks like you’ll lose speed and direction sensing without it. Additionally, there’s support for adding an air quality sensor to see what all those passing cars are leaving behind.

This isn’t the first time we’ve seen the Raspberry Pi used as an electronic traffic cop, but it’s undoubtedly the most polished version of the concept we’ve come across. You might consider passive radar, too.


hackaday.com/2025/03/11/homebr…



Wallbleed: La Falla Del Great Firewall Cinese che ha Svelato Molto Sul Suo Funzionamento


Nel 2021, un team di ricercatori composto da scienziati e specialisti della sicurezza informatica ha scoperto una vulnerabilità nel Great Firewall cinese, denominata Wallbleed (che deriva dal famigerato problema Heartbleed in OpenSSL). Per studiare il funzionamento interno del firewall è stata sfruttata una vulnerabilità legata alla fuga di dati.

Nonostante il nome, gli esperti sottolineano che il problema non ha nulla a che fare con l’Heartbleed originale. La vulnerabilità è anche legata alla lettura fuori dai limiti, ma grazie a questo aiuto i ricercatori sono riusciti a rivelare solo 125 byte alla volta.

Ricordiamo che il “Grande Firewall Cinese” è apparso alla fine degli anni ’90 e nel tempo è diventato sempre più complesso. Il suo scopo principale è impedire ai cittadini cinesi di visitare determinati siti web stranieri e rallentare il traffico internet legittimo tra la Cina e i paesi stranieri.

In genere, il ruolo del Grande Firewall cinese è quello di filtrare e bloccare i contenuti intercettando le richieste DNS e fornendo risposte non valide che reindirizzano gli utenti lontano da determinati siti.

La vulnerabilità Wallbleed è stata individuata nel sottosistema di iniezione DNS, responsabile della generazione di false risposte DNS quando un utente dalla Cina tenta di visitare risorse proibite.

Quando una persona tenta di accedere a un sito web vietato, il suo dispositivo richiede l’indirizzo IP del dominio tramite DNS per stabilire una connessione con esso. Il sistema rileva e intercetta questa richiesta DNS e invia all’utente una risposta DNS con un indirizzo IP falso che non porta da nessuna parte.

La vulnerabilità Wallbleed è causata da un bug nel parser delle query DNS che, in determinate condizioni, restituisce involontariamente fino a 125 byte di dati aggiuntivi dalla memoria al client insieme alla risposta. Ciò significa che i dati fuoriuscivano dalle macchine che controllavano le query DNS e che probabilmente era necessario bloccarle. Grazie a una progettazione accurata delle query DNS, i ricercatori sono riusciti a ottenere 125 byte di memoria dai server del Great Firewall che controllavano tali query.

Si noti che il “Grande Firewall cinese” utilizza da molti anni iniezioni DNS per implementare il filtraggio e che almeno tre di questi sistemi operano contemporaneamente. Esistono però altri sottosistemi. Di conseguenza, anche se l’utente riesce a ottenere una risposta DNS corretta, vengono attivati ​​altri meccanismi e l’accesso rimane comunque bloccato.

Nel loro rapporto, i ricercatori sottolineano che la vulnerabilità Wallbleed “ha fornito una visione senza precedenti del Grande Firewall cinese” e ha contribuito notevolmente al suo studio. In particolare, Wallbleed è stato in grado di estrarre i dati sul traffico di rete in testo chiaro, di comprendere per quanto tempo i byte rimangono nella memoria (solitamente da zero a cinque secondi) e di trarre conclusioni sull’architettura del processore (x86_64).

È stato inoltre scoperto che alcuni dispositivi intermediari vulnerabili erano in grado di intercettare il traffico proveniente da centinaia di milioni di indirizzi IP in Cina. Vale a dire che, come previsto, elaborano il traffico proveniente da tutto il Paese. Vale la pena notare che in passato sono stati condotti vari studi, ma gli esperti del Great Firewall Report sostengono che in precedenza non si sapeva molto sui dispositivi intermedi e sulla struttura interna del firewall.

Ad esempio, nel 2010, su Twitter è stato pubblicato uno script di una sola riga che, grazie a un difetto del DNS, consentiva di visualizzare 122 byte della memoria del Great Firewall cinese. Questo problema è stato risolto solo nel novembre 2014. Ora, i ricercatori hanno utilizzato una macchina presso l’Università del Massachusetts ad Amherst per eseguire Wallbleed ininterrottamente per monitorare l’infrastruttura del firewall tra ottobre 2021 e marzo 2024. Grazie a ciò è stato possibile scoprire come viene supportato il Great Firewall of China.

Il rapporto includeva infine la vulnerabilità Wallbleed v1, presente prima della prima patch, e Wallbleed v2, una nuova iterazione dello stesso bug che ha consentito agli esperti di studiare il firewall fino a marzo 2024, dopodiché il bug è stato finalmente risolto.

L'articolo Wallbleed: La Falla Del Great Firewall Cinese che ha Svelato Molto Sul Suo Funzionamento proviene da il blog della sicurezza informatica.



Stanno uscendo allo scoperto tutti i finti pacifisti e finti moralisti della UE/Nato. Il criminale viscido polacco, vuole ritirare gli accordi sul divieto di usare armi di distruzione di massa? Ha il coraggio poi di appellarsi all'ONU a convenienza?
pagineesteri.it/2025/03/11/mon…


La Polonia vuole un superesercito e l’ombrello nucleare


@Notizie dall'Italia e dal mondo
La Polonia vuole un esercito di 500 mila uomini e cerca l'accesso alla deterrenza nucleare. Intanto il premier Tusk ventila il ritiro dalle convenzioni internazionali che vietano bombe a grappolo e mine antiuomo
L'articolo La Polonia pagineesteri.it/2025/03/11/mon…




#Romania: il banco vince sempre


altrenotizie.org/spalla/10606-…


#Trump, #Israele e il caso #Epstein


altrenotizie.org/primo-piano/1…




la lunga lista dei problemi veri che trump ha deciso di ignorare... ed è difficile immaginare che gli stati uniti beneficeranno


uno spunto di riflessione


ma quale livello di disfunzionalità può far accettare il messaggio che un serial killer stupratore sia un tuo amico mentre un'istituzione nata per prevenire guerre in europa (chiaramente funziona solo fra stati membri) possa essere un nemico?


#MiStaiACuore, riparte la campagna di sensibilizzazione e formazione sull’uso del #DAE. Online la sezione web rinnovata con numeroso materiale relativo alle manovre di primo soccorso e una sezione “Partecipa anche tu” in cui saranno disponibili testi…


sono confusa. in che misura passare dalla danimarca agli usa sarebbe una forma di "indipendenza"? ma poi hanno visto cosa sta facendo trump negli stati uniti? siamo sicuro che sia quello che vogliono i cittadini per la groenlandia?


L’industria della difesa europea cresce, ma i legami con gli Usa restano. I dati Sipri

@Notizie dall'Italia e dal mondo

Le importazioni di armi in Europa sono cresciute del 155% negli ultimi quattro anni, in risposta alla crescente minaccia russa, esacerbata dall’invasione dell’Ucraina nel 2022. È una delle considerazioni che emergono dai dati pubblicati nello studio



link all'articolo intero del New York Times dove si parla del divieto di utilizzo di una lista di parole negli uffici federali:

nytimes.com/interactive/2025/0…



PODCAST. SIRIA. Al Sharaa promette giustizia, ma le uccisioni di alawiti continuano


@Notizie dall'Italia e dal mondo
La Siria sta vivendo giorni di sangue e scontri. Chi diceva di sperare in una svolta verso la democrazia dopo la caduta di Assad, oggi guarda con sgomento alle stragi di alawiti compiute dalle forze di sicurezza agli ordini di Ahmed Sharaa.



Coinvolgere la finanza privata nel riarmo europeo. La proposta francese

@Notizie dall'Italia e dal mondo

Il ministro dell’Economia francese, Éric Lombard, ha evidenziato come “esistano delle piste interessanti di mobilitazione del risparmio dei francesi” per finanziare gli investimenti per la Difesa, senza dover aumentare contestualmente le tasse. Uno dei problemi principali



Lenovo yoga 2 pro GUASTO - Questo è un post automatico da FediMercatino.it

Prezzo: 45 €

Vendo PC Lenovo yoga 2 pro guasto. Si accende solo la tastiera.
Per pezzi di ricambio/riparazioni.

Ho tolto il disco.

Price: 45 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️




Potere aereo di quinta generazione. Con gli F-35 l’Italia guida l’Europa

@Notizie dall'Italia e dal mondo

Mentre in Europa si discute dell’architettura della difesa futura, in Italia il dibattito politico torna a concentrarsi sulla dimensione del potere aereo. A breve il Parlamento sarà chiamato ad autorizzare l’acquisto di ulteriori 25 caccia F-35, come previsto dal Documento



Un po’ drone, un po’ missile da crociera. Cos’è Cmmt, il nuovo progetto di Lockheed Martin

@Notizie dall'Italia e dal mondo

Lockheed Martin ha recentemente rivelato nuovi dettagli sul Common Multi-Mission Truck (Cmmt), una famiglia di sistemi destinati a fornire velivoli subsonici a basso costo per una vasta gamma di missioni, con possibilità di lancio sia da



PC Intel i3 530 completo (no SSD) - Questo è un post automatico da FediMercatino.it

Prezzo: 50 €

Ottimo PC uso ufficio, da aggiungere solo disco SSD. Ha anche la porta frontale per le Memory card.

Formula visto e piaciuto

Price: 50 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



Europa in riarmo. La corsa verso una maggiore autonomia letta da Vicenzino

@Notizie dall'Italia e dal mondo

Mentre molti leader europei percepiscono il progressivo allontanarsi dell’ombrello protettivo statunitense, numerosi funzionari americani sostengono che il costo dei relativi servizi sia stato trascurato per troppo tempo. In un discorso storico, il primo ministro polacco Donald Tusk ha affermato che la Polonia deve



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.



On Sunday Mahmoud Khalil’s wife was unable to find the protester at the New Jersey facility he was allegedly detained in. ICE’s system now says he is in Louisiana.#News
#News


WikiPortraits, a group of volunteer photographers, has been covering festivals and shooting celebrities specifically to improve images in the public domain.#News #Features



Mi sono chiesto a lungo perché non mi piacesse il lavoro di Crozza, almeno quello degli ultimi anni, poi alla fine ho capito.

Immagino che questo sia il suo modo di lavorare, perciò lo considero responsabile fino a un certo punto, ma mi chiedo quanto ci faccia bene, in questo momento storico, vedere imitazioni e caricature di OGNI SACROSANTO PERSONAGGIO PUBBLICO che l'Universo sia stato in grado di creare.

In particolare, i personaggi su cui lo vedo più critico sono quelli di sinistra e/o quelli in carica in questo momento.

Ma sì, bella idea! Distruggiamo la credibilità di tutti, indiscriminatamente, che siano cariche o istituzioni, anche Europee.

Coem si chiamava quell'altro più a est che ha lo stesso obiettivo? Ah, sì, un certo Vladimir, è non parlo di Luxuria.

Non dico che ci sia necessariamente un nesso, magari è una cosa inconscia, ma di fatto è quello che avviene, secondo me.


Sono il solo a percepire queste cose, me le sto immaginando? Possibilissimo.

in reply to zanfos

@zanfos No no, per carità, non si deve censurare nessuno 😀

Dico che Crozza, se avesse maggiormente a cuore la tenuta di questo continente, forse su alcune persone potrebbe egli stesso contenere un po' le critiche. Perché è sempre facile accanirsi contro chi "non fa", ma non pensiamo mai alle alternative, che pure stanno emergendo.

Lo vedo un po' sbilanciato nelle sue critiche, e quello che arriva gli spettatori incapaci di analisi è che "fanno tutti schifo".

E purtroppo tanti di noi ormai ragionano così. Delle due l'una, o Crozza non vuole favorire la sinistra e la democrazia, e allora sono io che non l'ho capito, o ce l'ha con tutti, e in sostanza fa un favore alle destre. Mia modestissima opinione naturalmente.

in reply to Simon Perry

a grandi linee sono d'accordo Simon ma a questo punto dovrebbe secondo una giusta raccomandazione temperare i suoi personaggi non in funzione dell'odiens/effetto! ma fare ciò che farebbe meglio alle persone "curare le persone o la deriva delle stesse"? Non credo sia possibile una deontologia in base a ciò che corregge una deriva di atteggiamenti. Anche se Le ripeto si sarebbe giusto per carità un mondo fiabesco. Magari una sensibilità simile è tutti quei film di guerra e schifezze? 🤗


Daniel Picouly – Il Campo di Nessuno
freezonemagazine.com/news/dani…
Il miglior libro che Pennac non ha mai scritto! Ci sono tanti adulti e tanti bambini al 93 di avenue Meissonnier a Villemomble. Una casa grande quanto un armadio a muro dove però non manca mai la gioia di vivere. Con tenerezza, nostalgia e complicità, Daniel Picouly racconta la giornata di un bambino di dieci […]
L'articolo Daniel Picouly – Il Campo di Nessuno proviene da FREE ZONE


La terapia della famiglia e la prospettiva della differenza di genere


Casualmente avevo programmato la ripubblicazione di questo contributo nel momento in cui l’attualità ci consegna la notizia che negli Stati Uniti vengono messe al bando delle parole, una delle quali è gender. In questa relazione, come poi nel libro che pubblicammo, è una parola che ricorre di frequente: Prima di essere spacciata come una specie di mostro, nemico delle famiglie e dei valori, gender era una parola relativamente nota per via dell’espressione gender studies, di cui per una serie di ragioni non si usava molto il corrispettivo italiano.
Ancora più volentieri, dunque, ripubblico questo contributo quasi giovanile, in un clima in cui si manomette il senso delle parole per liberarsi di decenni di elaborazione del pensiero.

massimogiuliani.it/blog/2025/0…



Il cammino della speranza
freezonemagazine.com/rubriche/…
Il cammino della speranza è uno dei capitoli principali della produzione di Pietro Germi, autore di vertice della cinematografia italiana (dal talento inverso alla popolarità ottenuta in vita), oltre ad essere senza dubbio uno dei film più importanti e significativi della storia del nostro cinema. Un film di grande spessore, non solo per le sue […]
L'articolo Il cammino della speranza proviene da
Il



“Se i massacri continueranno, non rimarrà un solo alawita in Siria”


@Notizie dall'Italia e dal mondo
Fazioni estremiste dell'esercito e miliziani armati stanno liquidando alawiti, civili, bambini, donne, giovani e anziani, con il pretesto che sono resti del precedente regime
L'articolo “Se i massacri continueranno, non rimarrà un solo alawita in Siria” proviene da Pagine

reshared this



Un'immagine che chiarisce meglio di ogni parola l'abisso di servilismo nel quale siamo precipitati: il Ministro degli esteri italiano che, come una statua di sale, stringe la mano lorda di sangue dell'ex numero due di al-Qaeda. Tutti i puntini, a partire dall'11 Settembre, sono oramai uniti. Solo chi non vuol vedere, non è in grado di riconoscere l'immagine che ne è venuta fuori.

Da Wikipedia, l'enciclopedia del Pentagono:

Al-Qāʿida è un movimento paramilitare terroristico internazionale, a ideologia islamista, ispirata a Sayyid Quṭb e ad ʿAbd Allāh al-ʿAzzām. Fu fondata l'11 agosto 1988 e guidata da Osama bin Laden fino al 2 maggio 2011. È nota per aver pianificato e messo in atto gli attentati dell'11 settembre 2001 causando la morte di circa 3000 persone tra cui soccorritori, cittadini, lavoratori e gli stessi terroristi.

Osama bin Laden spiegò l'origine del nome in una registrazione di un'intervista concessa al giornalista di Al Jazeera Taysir Aluni nell'ottobre del 2001: «Il nome di al-Qāʿida fu stabilito molto tempo fa per caso. Il defunto Abū ʿUbayda al-Banshīrī creò dei campi di addestramento per i nostri mujāhidīn contro il terrorismo russo. Usavamo chiamare i campi di addestramento "al-Qāʿida". Il nome rimase.»

Secondo l'ex-ministro degli Esteri britannico Robin Cook (laburista dimessosi per protesta contro la partecipazione britannica all'invasione in Iraq), al-Qāʿida sarebbe la traduzione in arabo di "data-base": «Per quanto ne so io, al-Qāʿida era originariamente il nome di un data-base del governo USA, con i nomi di migliaia di mujāhidīn arruolati dalla CIA per combattere contro i sovietici in Afghanistan».

Aḥmad Ḥusayn al-Sharaʿ, noto anche per il suo nome di battaglia di Abū Muḥammad al-Jawlānī o al-Jūlānī (in arabo أحمد حسين الشرع‎?, Aḥmad Ḥusayn al-Sharaʿ; Riyad, 5 maggio 1982), è un politico ed ex terrorista siriano, leader di Hayʼat Taḥrīr al-Shām.

Nato in una famiglia laica e borghese originaria del Golan, al-Sharaʿ si radicalizzò a partire dai primi anni 2000. Nel 2003 si unì ad al-Qāʿida in Iraq, che in seguito confluì nello Stato Islamico in Iraq. Nel 2011, su ordine del comandante dello Stato Islamico Abū Bakr al-Baghdādī, al-Sharaʿ fu inviato in Siria per creare il Fronte al-Nuṣra, con l'obiettivo di combattere il regime di Baššār al-Asad. Nel 2013 al-Sharaʿ si separò da al-Baghdādī, per associarsi ad Ayman al-Ẓawāhiri, leader di al-Qāʿida.

Giorgio Bianchi Photojournalist

filobus reshared this.